SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Amenazas durante el mes de Mayo 2016
Tao Dambreville
Inside Solution Systems Eng.
Sebastian Brenner, PCIP, CISSP
Security Strategist
Felipe Silgado, CISSP, CISM
Systems Engineer Manager
Copyright © 2015 Symantec Corporation
Felipe Silgado
Systems Engineer Manager
Felipe_silgado@symantec.com
Ingeniero de Sistemas con mas de 15 años
de experiencia en Project Management e
Information Security; Posee un Post Grado
en IT Management. Cuenta con una
amplia experiencia en consultoría y
manejo de entrega de proyectos y esta
certificado como PMP, ITIL Foundations,
CISSP, CISM, CRISC, ISO 27001 Lead
Auditor y ABCP.
Tao Dambreville
Inside Solution Systems Eng.
Tao_dambreville@symantec.com
Integrante del equipo de Ingeniería de
SOS, un equipo de especialistas online
que se encargan de recomendar y
resolver todo tipo de problemas de
seguridad con clientes en toda América
Latina y el Caribe. Tao nació en Haití y
es fluente en español, inglés y francés.
Tiene dos años con Symantec y está
ubicado en la oficina de Miami.
Sebastian Brenner
Security Strategist
Sebastian_brenner@symantec.com
Participantes
Cuenta con más de 11 años de experiencia
en las tecnologías y servicios de Symantec
y ha trabajado con organizaciones de
Gobierno e Instituciones públicas y
privadas en más de 15 países de la región.
Es parte de un equipo de Estrategas que
se encargan de ayudar a desarrollar y
mejorar los programas de Seguridad de
los clientes y compartir su experiencia y
opinión sobre las últimas tendencias en
Ciberseguridad.
Ataques al sistema financiero SWIFT
3Copyright © 2014 Symantec Corporation
SWIFT - Introducción
4
• Society for Worldwide Interbank Financial
Telecommunications
• Sistema propietario de mensajes utilizado por
organizaciones para transferencia segura de fondos a
traves de patrones de códigos
• Acceso a las redes SWIFT es restringido
4
SWIFTly – Principales Incidentes
Copyright © 2014 Symantec Corporation
5
Banco no informado?
Reportado por SWIFT
SWIFT Malware
Reportado por BAE Systems
SWIFT – Banco Central de Bangladesh
• Descubierto en Febrero 2016
• Transacciones ilegales por $951M via SWIFT
– Del Central Bank of Bangladesh al Federal Reserve Bank NY
– $20M rastreados a un banco en Sri Lanka
– $81M rastretados a un banco en Filipinas
– $850M Cancelados
• Error del criminal: escribio “foundation” como “fandation”.
• Software SWIFT probablemente comprometido.
Copyright © 2014 Symantec Corporation
6
SWIFT Malware
• Reportado el 25 de Abril 2016
• Detectado por Symantec como Trojan.Banswift
• Blog Post por BAE Systems
Copyright © 2014 Symantec Corporation
7
SWIFT Malware
Reportado por BAE Systems
SHA1
Data de
Compilacion
Tam.
(bytes)
Archivo
525a8e3ae4e3df8c9c61f2a49e38541d196e9228
2016-02-05
11:46:20
65,536 evtdiag.exe
76bab478dcc70f979ce62cd306e9ba50ee84e37e
2016-02-04
13:45:39
16,384 evtsys.exe
70bf16597e375ad691f2c1efa194dbe7f60e4eeb
2016-02-05
08:55:19
24,576 nroff_b.exe
6207b92842b28a438330a2bf0ee8dcab7ef0a163 N/A 33,848 gpca.dat
Figure from BAE Systems Blog.
http://baesystemsai.blogspot.com.au/2016/04/two-bytes-to-951m.html
Casos durante el mes de Mayo
• Anunciado el 13 de Mayo de 2016
• Informaron haber descubierto un segundo incidente con transacciones fraudulentas SWIFT
• Muchas semejanzas con el incidente del Bank of Bangladesh
• SWIFT no informo el nombre del banco o detalles de la transaccion.
• Atacantes mostraron un conocimiento profundo y sofisticacion de controles operacionales especificos
• Anunciado el 15 de Mayo 2016
• Trataron de transferir $1.1M USD
• "did not cause any losses. It had no impact on the SWIFT system in particular and the transaction system
between the bank and customers in general,“
• Ataque pudo ser facilitado por un malware
• 20 de Mayo 2016
• Transferencia de $12M USD
• Sin detalles sobre la herramienta utilizada en este incidente o si existe un enlace con los ataques en
Asia.
8
Banco no informado?
Reportado por SWIFT
http://www.symantec.com/connect/blogs/swift-attackers-malware-linked-more-financial-attacks
Ransomware - Teslacrypt
9Copyright © 2014 Symantec Corporation
10
El Dominio Creciente de Crypto-Ransomware
APLICATIVO
FRAUDULENTO
AV FALSO LOCKER RANSOMWARE CRYPTO-RANSOMWARE
Aumento del 35% en Ataques de Crypto-Ransomware
11
35%
TeslaCrypt cierra su operación
12
Mayo 19 de 2016
Recomendaciones
13
 No pagar el rescate!
 Sensibilización a los usuarios
 Utilizar Symantec SEP y configuración avanzada
 Utilizar Mail Security o email Security.cloud
 Utilizar Symantec ATP EndPoint, Symantec ATP Network y Symantec ATP for email
 BackUp de datos de usuarios y servidores
 Mantener los sistemas con los últimos parches
 Limitar los permisos de usuarios en sus equipos (no admin.)
 Restringir los permisos de accesos a carpetas compartidas
 Servicios de Consultoría de Symantec
 Servicios de Ciberseguridad (CSS) de Symantec
o MSS
o DeepSight
o Simulation
o IR (Incident Response)
http://www.symantec.com/connect/blogs/ransomware-dos-and-donts-
protecting-critical-data
Protección contra Ransomware
14Copyright © 2014 Symantec Corporation
Protección contra Ransomware y Eliminación con Symantec Endpoint
Protection
Copyright © 2014 Symantec Corporation
15
No hay garantía que los atacantes descifran los datos una
vez que le pagan las victimas.
Usan el dinero del rescate para financiar ataques
adicionales.
Desplegar y habilitar estas protecciones de Symantec
Endpoint Protection:
• IPS: (Sistema Prevención de Intruso)
• SONAR: Protección basado en el comportamiento.
• Download Insight:
http://www.symantec.com/connect/blogs/ransomware-protection-and-removal-symantec-endpoint-protection
Internet Security Threat Report
16Copyright © 2014 Symantec Corporation
Estadisticas Importantes
ISTR: Evaluando Violaciones de Datos
Un examen detallados de las violaciones de datos, como ocurren los ataques y el
riesgo que representa para su organización.
Copyright © 2014 Symantec Corporation
17
• Según el informe ISTR de 2016, la cantidad de brechas
revelada al publico llegó a 318 en 2015.
• Aunque las violaciones solamente salen en las noticias
cuando impactan a millones de victimas, representaron tan
solo 3% de la cantidad de violaciones reportadas en 2015.
• La cantidad promedia de identidades expuestas en 2015 era
4.885.
• En 2015, 429 millones de identidades fueron expuestos.
• Aumento de 85% en la cantidad de violaciones sin
reporte de cuantas identidades expuestas.
• Estimamos 1/2 mil millones en total en 2015.
http://www.symantec.com/connect/blogs/istr-insights-sizing-data-breaches
Megafugas – LinkedIn 117M
18Copyright © 2014 Symantec Corporation
232
93
552
348
429
0
100
200
300
400
500
600
2011 2012 2013 2014 2015
MILLONES
19
Total de Identidades Expuestas
+23%
500
+30%
ESTIMADO
Megafugas 2015
20
Noticias relevantes
Copyright © 2014 Symantec Corporation
21
Recomendaciones
Copyright © 2014 Symantec Corporation
22
Linkedin
Recomendaciones
23
 Sensibilización a los usuarios
 Cerrar brechas comunes como: vulnerabilidades no corregidas, passwords por defecto, SQL injection,
malware)
 Implementar soluciones o servicios de correlación de eventos con inteligencia global
 Solución de Symantec DLP (EndPoint, Network, Web e Email)
 Solución de Symantec Encryption (EndPoint, Email, etc.)
 Procedimientos técnicos y políticas de cumplimiento de TI (por ejemplo chequeos de passwords y
configuración de políticas de passwords, configuraciones de servidores y firewall a nivel de hardening,
manejo de parches, etc.)
 Restringir los permisos de accesos a aplicaciones, carpetas compartidas y repositorios de datos
 Servicios de Consultoría de Symantec
 Servicios de Ciberseguridad (CSS) de Symantec
o MSS
o DeepSight
o Simulation
o IR (Incident Response)
http://eval.symantec.com/mktginfo/enterprise/other_resources/b-6-
steps-prevent-data-reach_20049431-1.en-us.pdf
Exposicion de datos personales en Mexico
24Copyright © 2014 Symantec Corporation
Base de datos desprotegida expuso a millones de votantes mexicanos
• Chris Vickery, Investigador de Seguridad, descubrió que un servidor alojado en la nube
de Amazon contenía la información de más de 93.4 millones de votantes mexicanos
• Más del 72% de la población mexicana.
• La base de datos era el “Padron Electoral,” la lista de todos los
Mexicanos registrados para votar hasta Febrero 2015
• Nombres, direcciones y números de identificación nacional de
votantes registrados en México
• Instituto Nacional Electoral (INE), la autoridad electoral Mexicana,
ha confirmado que el problema es legitimo
• La causa se encuentra bajo investigación.
Copyright © 2014 Symantec Corporation
25
Tactical Cyber Security Checklist
26Copyright © 2014 Symantec Corporation
Tactical Cyber Security Checklist
Copyright © 2014 Symantec Corporation
27
http://www.symantec.com/connect/blogs/tactical-cyber-security-checklist
Recomendaciones
28
 Servicios de Consultoría de Symantec
 Servicios de Ciberseguridad (CSS) de Symantec
o MSS
o DeepSight
o Simulation
o IR (Incident Response)
https://www.symantec.com/services/cyber-security-services
Uso de certificados digitales en malware
29Copyright © 2014 Symantec Corporation
Malware esta siendo firmado con multiples certificados para evitar
deteccion
• Symantec ha observado recientemente varias familias de malware
firmadas con varios certificados digitales
• Históricamente, los ataques se han centrado en el algoritmo SHA1
• A principios del año pasado, Microsoft anunció la suspensión de
soporte para archivos firmados digitalmente con una firma SHA1
después del 1 de enero de 2016.
Copyright © 2014 Symantec Corporation
30
• Últimamente nos encontramos con una campaña de spam utilizando un documento de Word
malicioso que descarga payload para comprometer el computador
• El ¨payload¨ es reconocido por Symantec como Trojan.Carberp.B, un troyano financiero bien
conocido que se dirige a las instituciones financieras y sus clientes
http://www.symantec.com/connect/blogs/malware-being-signed-multiple-digital-certificates-evade-detection
Reconstruyendo el ataque
• Comienza cuando un usuario desprevenido recibe el correo electrónico malicioso
con el titulo, "ATTN 00890".
• El archivo adjunto malicioso contiene una macro maliciosa
• El archivo descargado, sexit.exe, se instala en los sistemas comprometidos sin el
conocimiento de la víctima.
• La computadora de la víctima ha sido infectada con Trojan.Carberp.B .
Copyright © 2014 Symantec Corporation
31
• sexit.exe muestra que utiliza dos certificados digitales robados para evitar su detección. Un
certificado usa SHA1 mientras que el otro certificado usa SHA2
• Archivos firmados con varios certificados digitales mantienen su estado firmado incluso
después de que una de las firmas haya sido revocado.
• Symantec Email Security.cloud , Symantec Messaging Gateway , y Symantec Mail Security
para Microsoft Exchange pueden proporcionar capas adicionales de seguridad contra este
tipo de amenaza. Los productos de Symantec y Norton tienen múltiples detecciones para
proteger contra esta amenaza
Cuentas de Twitter Hackeadas
32Copyright © 2014 Symantec Corporation
Cuentas Pirateadas de Twitter están publicando enlaces a sitios de citas
para adultos y anuncios personales de sexo
Mas de 2.500 cuentas de Twitter fueron afectadas
33
http://www.symantec.com/connect/blogs/hacked-twitter-accounts-are-posting-links-adult-dating-and-sex-personals
• Cambiaron:
• Fotos de perfiles
• Biografías y
• Nombres.
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Gracias!
Próximo Webinar:
Sacandole la mayor ventaja a Data Loss Prevention 14.5

Más contenido relacionado

La actualidad más candente

SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 

La actualidad más candente (20)

SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016

Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 

Similar a Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016 (20)

Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Cibseguridad empresarial
Cibseguridad empresarialCibseguridad empresarial
Cibseguridad empresarial
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 

Más de Symantec LATAM

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 

Más de Symantec LATAM (9)

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016

  • 1. Amenazas durante el mes de Mayo 2016 Tao Dambreville Inside Solution Systems Eng. Sebastian Brenner, PCIP, CISSP Security Strategist Felipe Silgado, CISSP, CISM Systems Engineer Manager
  • 2. Copyright © 2015 Symantec Corporation Felipe Silgado Systems Engineer Manager Felipe_silgado@symantec.com Ingeniero de Sistemas con mas de 15 años de experiencia en Project Management e Information Security; Posee un Post Grado en IT Management. Cuenta con una amplia experiencia en consultoría y manejo de entrega de proyectos y esta certificado como PMP, ITIL Foundations, CISSP, CISM, CRISC, ISO 27001 Lead Auditor y ABCP. Tao Dambreville Inside Solution Systems Eng. Tao_dambreville@symantec.com Integrante del equipo de Ingeniería de SOS, un equipo de especialistas online que se encargan de recomendar y resolver todo tipo de problemas de seguridad con clientes en toda América Latina y el Caribe. Tao nació en Haití y es fluente en español, inglés y francés. Tiene dos años con Symantec y está ubicado en la oficina de Miami. Sebastian Brenner Security Strategist Sebastian_brenner@symantec.com Participantes Cuenta con más de 11 años de experiencia en las tecnologías y servicios de Symantec y ha trabajado con organizaciones de Gobierno e Instituciones públicas y privadas en más de 15 países de la región. Es parte de un equipo de Estrategas que se encargan de ayudar a desarrollar y mejorar los programas de Seguridad de los clientes y compartir su experiencia y opinión sobre las últimas tendencias en Ciberseguridad.
  • 3. Ataques al sistema financiero SWIFT 3Copyright © 2014 Symantec Corporation
  • 4. SWIFT - Introducción 4 • Society for Worldwide Interbank Financial Telecommunications • Sistema propietario de mensajes utilizado por organizaciones para transferencia segura de fondos a traves de patrones de códigos • Acceso a las redes SWIFT es restringido 4
  • 5. SWIFTly – Principales Incidentes Copyright © 2014 Symantec Corporation 5 Banco no informado? Reportado por SWIFT SWIFT Malware Reportado por BAE Systems
  • 6. SWIFT – Banco Central de Bangladesh • Descubierto en Febrero 2016 • Transacciones ilegales por $951M via SWIFT – Del Central Bank of Bangladesh al Federal Reserve Bank NY – $20M rastreados a un banco en Sri Lanka – $81M rastretados a un banco en Filipinas – $850M Cancelados • Error del criminal: escribio “foundation” como “fandation”. • Software SWIFT probablemente comprometido. Copyright © 2014 Symantec Corporation 6
  • 7. SWIFT Malware • Reportado el 25 de Abril 2016 • Detectado por Symantec como Trojan.Banswift • Blog Post por BAE Systems Copyright © 2014 Symantec Corporation 7 SWIFT Malware Reportado por BAE Systems SHA1 Data de Compilacion Tam. (bytes) Archivo 525a8e3ae4e3df8c9c61f2a49e38541d196e9228 2016-02-05 11:46:20 65,536 evtdiag.exe 76bab478dcc70f979ce62cd306e9ba50ee84e37e 2016-02-04 13:45:39 16,384 evtsys.exe 70bf16597e375ad691f2c1efa194dbe7f60e4eeb 2016-02-05 08:55:19 24,576 nroff_b.exe 6207b92842b28a438330a2bf0ee8dcab7ef0a163 N/A 33,848 gpca.dat Figure from BAE Systems Blog. http://baesystemsai.blogspot.com.au/2016/04/two-bytes-to-951m.html
  • 8. Casos durante el mes de Mayo • Anunciado el 13 de Mayo de 2016 • Informaron haber descubierto un segundo incidente con transacciones fraudulentas SWIFT • Muchas semejanzas con el incidente del Bank of Bangladesh • SWIFT no informo el nombre del banco o detalles de la transaccion. • Atacantes mostraron un conocimiento profundo y sofisticacion de controles operacionales especificos • Anunciado el 15 de Mayo 2016 • Trataron de transferir $1.1M USD • "did not cause any losses. It had no impact on the SWIFT system in particular and the transaction system between the bank and customers in general,“ • Ataque pudo ser facilitado por un malware • 20 de Mayo 2016 • Transferencia de $12M USD • Sin detalles sobre la herramienta utilizada en este incidente o si existe un enlace con los ataques en Asia. 8 Banco no informado? Reportado por SWIFT http://www.symantec.com/connect/blogs/swift-attackers-malware-linked-more-financial-attacks
  • 9. Ransomware - Teslacrypt 9Copyright © 2014 Symantec Corporation
  • 10. 10 El Dominio Creciente de Crypto-Ransomware APLICATIVO FRAUDULENTO AV FALSO LOCKER RANSOMWARE CRYPTO-RANSOMWARE
  • 11. Aumento del 35% en Ataques de Crypto-Ransomware 11 35%
  • 12. TeslaCrypt cierra su operación 12 Mayo 19 de 2016
  • 13. Recomendaciones 13  No pagar el rescate!  Sensibilización a los usuarios  Utilizar Symantec SEP y configuración avanzada  Utilizar Mail Security o email Security.cloud  Utilizar Symantec ATP EndPoint, Symantec ATP Network y Symantec ATP for email  BackUp de datos de usuarios y servidores  Mantener los sistemas con los últimos parches  Limitar los permisos de usuarios en sus equipos (no admin.)  Restringir los permisos de accesos a carpetas compartidas  Servicios de Consultoría de Symantec  Servicios de Ciberseguridad (CSS) de Symantec o MSS o DeepSight o Simulation o IR (Incident Response) http://www.symantec.com/connect/blogs/ransomware-dos-and-donts- protecting-critical-data
  • 14. Protección contra Ransomware 14Copyright © 2014 Symantec Corporation
  • 15. Protección contra Ransomware y Eliminación con Symantec Endpoint Protection Copyright © 2014 Symantec Corporation 15 No hay garantía que los atacantes descifran los datos una vez que le pagan las victimas. Usan el dinero del rescate para financiar ataques adicionales. Desplegar y habilitar estas protecciones de Symantec Endpoint Protection: • IPS: (Sistema Prevención de Intruso) • SONAR: Protección basado en el comportamiento. • Download Insight: http://www.symantec.com/connect/blogs/ransomware-protection-and-removal-symantec-endpoint-protection
  • 16. Internet Security Threat Report 16Copyright © 2014 Symantec Corporation Estadisticas Importantes
  • 17. ISTR: Evaluando Violaciones de Datos Un examen detallados de las violaciones de datos, como ocurren los ataques y el riesgo que representa para su organización. Copyright © 2014 Symantec Corporation 17 • Según el informe ISTR de 2016, la cantidad de brechas revelada al publico llegó a 318 en 2015. • Aunque las violaciones solamente salen en las noticias cuando impactan a millones de victimas, representaron tan solo 3% de la cantidad de violaciones reportadas en 2015. • La cantidad promedia de identidades expuestas en 2015 era 4.885. • En 2015, 429 millones de identidades fueron expuestos. • Aumento de 85% en la cantidad de violaciones sin reporte de cuantas identidades expuestas. • Estimamos 1/2 mil millones en total en 2015. http://www.symantec.com/connect/blogs/istr-insights-sizing-data-breaches
  • 18. Megafugas – LinkedIn 117M 18Copyright © 2014 Symantec Corporation
  • 19. 232 93 552 348 429 0 100 200 300 400 500 600 2011 2012 2013 2014 2015 MILLONES 19 Total de Identidades Expuestas +23% 500 +30% ESTIMADO
  • 21. Noticias relevantes Copyright © 2014 Symantec Corporation 21
  • 22. Recomendaciones Copyright © 2014 Symantec Corporation 22 Linkedin
  • 23. Recomendaciones 23  Sensibilización a los usuarios  Cerrar brechas comunes como: vulnerabilidades no corregidas, passwords por defecto, SQL injection, malware)  Implementar soluciones o servicios de correlación de eventos con inteligencia global  Solución de Symantec DLP (EndPoint, Network, Web e Email)  Solución de Symantec Encryption (EndPoint, Email, etc.)  Procedimientos técnicos y políticas de cumplimiento de TI (por ejemplo chequeos de passwords y configuración de políticas de passwords, configuraciones de servidores y firewall a nivel de hardening, manejo de parches, etc.)  Restringir los permisos de accesos a aplicaciones, carpetas compartidas y repositorios de datos  Servicios de Consultoría de Symantec  Servicios de Ciberseguridad (CSS) de Symantec o MSS o DeepSight o Simulation o IR (Incident Response) http://eval.symantec.com/mktginfo/enterprise/other_resources/b-6- steps-prevent-data-reach_20049431-1.en-us.pdf
  • 24. Exposicion de datos personales en Mexico 24Copyright © 2014 Symantec Corporation
  • 25. Base de datos desprotegida expuso a millones de votantes mexicanos • Chris Vickery, Investigador de Seguridad, descubrió que un servidor alojado en la nube de Amazon contenía la información de más de 93.4 millones de votantes mexicanos • Más del 72% de la población mexicana. • La base de datos era el “Padron Electoral,” la lista de todos los Mexicanos registrados para votar hasta Febrero 2015 • Nombres, direcciones y números de identificación nacional de votantes registrados en México • Instituto Nacional Electoral (INE), la autoridad electoral Mexicana, ha confirmado que el problema es legitimo • La causa se encuentra bajo investigación. Copyright © 2014 Symantec Corporation 25
  • 26. Tactical Cyber Security Checklist 26Copyright © 2014 Symantec Corporation
  • 27. Tactical Cyber Security Checklist Copyright © 2014 Symantec Corporation 27 http://www.symantec.com/connect/blogs/tactical-cyber-security-checklist
  • 28. Recomendaciones 28  Servicios de Consultoría de Symantec  Servicios de Ciberseguridad (CSS) de Symantec o MSS o DeepSight o Simulation o IR (Incident Response) https://www.symantec.com/services/cyber-security-services
  • 29. Uso de certificados digitales en malware 29Copyright © 2014 Symantec Corporation
  • 30. Malware esta siendo firmado con multiples certificados para evitar deteccion • Symantec ha observado recientemente varias familias de malware firmadas con varios certificados digitales • Históricamente, los ataques se han centrado en el algoritmo SHA1 • A principios del año pasado, Microsoft anunció la suspensión de soporte para archivos firmados digitalmente con una firma SHA1 después del 1 de enero de 2016. Copyright © 2014 Symantec Corporation 30 • Últimamente nos encontramos con una campaña de spam utilizando un documento de Word malicioso que descarga payload para comprometer el computador • El ¨payload¨ es reconocido por Symantec como Trojan.Carberp.B, un troyano financiero bien conocido que se dirige a las instituciones financieras y sus clientes http://www.symantec.com/connect/blogs/malware-being-signed-multiple-digital-certificates-evade-detection
  • 31. Reconstruyendo el ataque • Comienza cuando un usuario desprevenido recibe el correo electrónico malicioso con el titulo, "ATTN 00890". • El archivo adjunto malicioso contiene una macro maliciosa • El archivo descargado, sexit.exe, se instala en los sistemas comprometidos sin el conocimiento de la víctima. • La computadora de la víctima ha sido infectada con Trojan.Carberp.B . Copyright © 2014 Symantec Corporation 31 • sexit.exe muestra que utiliza dos certificados digitales robados para evitar su detección. Un certificado usa SHA1 mientras que el otro certificado usa SHA2 • Archivos firmados con varios certificados digitales mantienen su estado firmado incluso después de que una de las firmas haya sido revocado. • Symantec Email Security.cloud , Symantec Messaging Gateway , y Symantec Mail Security para Microsoft Exchange pueden proporcionar capas adicionales de seguridad contra este tipo de amenaza. Los productos de Symantec y Norton tienen múltiples detecciones para proteger contra esta amenaza
  • 32. Cuentas de Twitter Hackeadas 32Copyright © 2014 Symantec Corporation
  • 33. Cuentas Pirateadas de Twitter están publicando enlaces a sitios de citas para adultos y anuncios personales de sexo Mas de 2.500 cuentas de Twitter fueron afectadas 33 http://www.symantec.com/connect/blogs/hacked-twitter-accounts-are-posting-links-adult-dating-and-sex-personals • Cambiaron: • Fotos de perfiles • Biografías y • Nombres.
  • 34. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Gracias! Próximo Webinar: Sacandole la mayor ventaja a Data Loss Prevention 14.5